一种不完全信息下的作战网络瓦解方法及系统技术方案

技术编号:27943948 阅读:14 留言:0更新日期:2021-04-02 14:26
本发明专利技术提供了一种不完全信息下的作战网络瓦解方法及系统,包括输入观测到的敌方武器装备体系,并根据武器装备体系构建异质作战网络;对该异质作战网络进行恢复重构;对恢复重构后的异质作战网络基于网络瓦解策略进行瓦解。通过恢复重构不完全信息条件下的作战网络,在对作战网络进行瓦解时,考虑了节点和链接的异质特性,基于杀伤链的思想,综合考虑装备节点的能力属性和攻击代价,提出了异质作战网络的能力评估指标,并据此计算出每个节点的瓦解效率,提出了基于瓦解效率的网络瓦解策略,找出最易瓦解的节点先进行攻击,实现快速瓦解的目的,通过与传统的网络瓦解策略进行比较,结果显示本发明专利技术提出的网络瓦解策略效果更佳。

【技术实现步骤摘要】
一种不完全信息下的作战网络瓦解方法及系统
本专利技术涉及复杂网络攻击瓦解
,尤其涉及一种不完全信息下的作战网络瓦解方法及系统。
技术介绍
网络瓦解是网络研究的中心课题之一,广泛应用于重要基础设施网络、生物领域和社会系统之中。例如抑制传染病的传播、阻止谣言的散播,破坏犯罪分子的社区交流。在军事领域,网络瓦解可应用于摧毁敌方的武器装备体系作战网络,实现体系破击的目的。在信息化条件下,武器装备体系的各个子系统和装备单元之间存在复杂的交互关系。为了保证武器装备体系在复杂电磁环境下的可靠性和生存能力,体系网络的交互关系十分复杂,武器装备体系的网络结构,装备之间的信息传递关系都存在大量不确定性,这都给军事指挥决策带来了巨大的挑战。因此,在不完全信息下研究作战网络的瓦解策略,能够为对敌军事行动提供策略支持,为增强我方作战网络的抗毁性提供指导。目前已有的网络瓦解策略研究大部分都基于同质网络展开,然而,信息化条件下的武器装备分为侦察类、决策类、打击类等多种类型,各种类型的装备通过复杂的交互关系相互配合完成作战任务,形成了一个复杂的异质作战网络,为作战网络的瓦解带来了很大的挑战:(1)信息化条件下的武器装备体系是多种类型实体通过复杂交互组成的,如果将其简单地抽象为同质网络,则忽略了装备之间的非同质性,无法较好地反映武器装备体系的特点;(2)已有的网络瓦解策略大都将网络的连通性作为评价网络功能的主要指标,很少从功能和属性出发考虑网络的瓦解效果,对于作战网络来说,不从功能角度考虑瓦解效果,导致网络瓦解不能贴近作战的实际,而现有的作战网络不考虑网络节点属性,导致决策的不准确,比如,某个节点能够降低100的网络能力值,攻击这个节点的代价为50,而另外一个节点能够降低50的能力值,但攻击这个节点的代价仅为10。显然攻击第二个节点的性价比更高。因此单纯看降低的能力值的多少来决定应该攻击哪个节点将会导致决策的不科学。在不完全信息下怎样对作战网络进行瓦解,从而确保武器装备发挥良好的作战效果,提升体系化对抗能力,成为当前武器装备体系发展的一个重点。
技术实现思路
本专利技术要解决的技术问题是怎样在不完全信息条件下既可以提高瓦解速度及效率,又能保证瓦解效果的网络瓦解方法,提供了一种不完全信息下的作战网络瓦解方法及系统。为解决该问题,本专利技术采用的技术方案是:一种不完全信息下的作战网络瓦解方法,包括以下步骤:步骤1:输入已观察到的敌方武器装备体系,并根据所述武器装备体系构建异质作战网络GO=(V,EO),V为异质作战网络中的各装备节点,Eo为观察到的各装备节点之间的链接关系;步骤2:对所述异质作战网络进行恢复重构;步骤3:对恢复重构后的异质作战网络基于瓦解效率的网络瓦解策略进行瓦解。一种不完全信息下的作战网络瓦解系统,包括存储器和处理器,所述存储器存储有一种不完全信息下的的作战网络瓦解方法,所述处理器在运行所述一种不完全信息下的的作战网络瓦解方法时实现前面所述方法的各步骤。与现有技术相比,本专利技术所取得的有益效果是:本专利技术一种不完全信息下的作战网络瓦解方法,通过恢复重构不完全信息条件下的作战网络,在对作战网络进行瓦解时,考虑了节点和链接的异质特性,基于杀伤链的思想,综合考虑装备节点的能力属性和攻击代价,提出了异质作战网络的能力评估指标,并据此计算出每个节点的瓦解效率,提出了基于瓦解效率的网络瓦解策略,找出最易瓦解的节点先进行攻击,实现快速瓦解的目的,通过与传统的网络瓦解策略进行比较,结果显示本专利技术提出的网络瓦解策略效果更佳。附图说明图1为本专利技术系统流程图;图2为基于表示学习的异质作战网络链路预测研究框架;图3为基于瓦解效率的网络瓦解策略算法流程图;图4为基于不同网络的瓦解效果对比;图5为基于不同瓦解策略的瓦解效果对比。具体实施方式下面将结合附图对本专利技术的技术方案进行清楚、完整地描述,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。本专利技术一种不完全信息下的作战网络瓦解方法,基于复杂网络理论对武器装备体系进行网络化建模,根据装备功能类别的不同,将其分别建模为侦察节点、决策节点或打击节点;通过基于表示学习的链路预测方法恢复重构异质作战网络;基于杀伤链的思想,综合考虑装备节点的能力属性和攻击代价,提出作战网络的能力评估指标;基于贪婪算法提出基于网络瓦解效率的瓦解策略,从而在不完全信息条件下实现对异质作战网络进行瓦解。图1至图5给出了一种不完全信息下的作战网络瓦解方法的具体实施例,包括以下步骤,如图1所示:步骤1:输入已观察到的敌方武器装备体系,并根据观察到所述武器装备体系构建异质作战网络Go(V,Eo),V为异质作战网络中的各装备节点,Eo为观察到的各装备节点之间的链接关系;本实施例中构成所述异质作战网络的网络节点V和边E分别为:1)网络节点V:为组成所述武器装备体系的各装备,根据武器装备所发挥的不同职能,分为三种节点类型:(1)侦察类节点(S):表示主要功能为目标侦察、战场监视与预警的装备实体;(2)指控类节点(D):表示主要功能为指挥决策与控制的装备实体;(3)打击类节点(I):表示主要功能火力打击、电子干扰的装备实体;2)网络的边E,所述网络的边指的是不同节点之间的链接。形成网络的各条边为不同装备之间的交互关系,包括六种链接关系:侦察情报上传(S→D),火控命令下达(D→I),实施攻击或干扰并反馈结果(I→S),指控节点间的信息共享(D→D),侦察节点间的信息共享(S→S),侦察节点与指控节点间的信息共享(D→S);3)根据所述网络节点以及网络的边形成异质作战网络G=(V,E),其中V=S∪D∪I,E=ES→D∪ED→I∪EI→S∪ES→S∪ED→D∪ED→S。由于本实施例中的异质作战网络的链接集合E为观察到的网络链接集合Eo,因此,在本实施例中对已观察到的敌方武器装备体系构建的异质作战网络使用符号Go(V,Eo)进行表示。步骤2:对所述异质作战网络进行恢复重构;恢复重构的具体方法是:本实施例将一个敌方武器装备作战体系抽象为异质作战网络,网络中包含了不同军种的各种作战力量,如航空母舰、地面雷达以及预警机等。我们为每个装备实体设置编号,并确定装备之间的交互关系。该异质作战网络中共有823个节点,127461条链接,其中虚假链接EF有57975条,包含324个侦察类节点,155个决策类节点,344个影响类节点。在所有链接中,随机选择70%的链接作为训练集,将剩余的30%的链接作为测试。步骤2.1:根据预先定义的元路径类别,以及设定的元路径序列长度,利用基于元路径的随机游走算法,从所述异质作战网络中获得多本文档来自技高网
...

【技术保护点】
1.一种不完全信息下的作战网络瓦解方法,其特征在于,包括以下步骤:/n步骤1:输入已观察到的敌方武器装备体系,并根据所述武器装备体系构建异质作战网络G

【技术特征摘要】
1.一种不完全信息下的作战网络瓦解方法,其特征在于,包括以下步骤:
步骤1:输入已观察到的敌方武器装备体系,并根据所述武器装备体系构建异质作战网络GO=(V,EO),V为异质作战网络中的各装备节点,EO为观察到的各装备节点之间的链接关系;
步骤2:对所述异质作战网络进行恢复重构;
步骤3:对恢复重构后的异质作战网络基于瓦解效率的网络瓦解策略进行瓦解。


2.根据权利要求1所述的方法,其特征在于,步骤2中对所述武器装备体系异质作战网络进行恢复重构的方法是:
步骤2.1:根据预先定义的元路径类别,以及设定的元路径序列长度,利用基于元路径的随机游走算法,从所述异质作战网络中获得多个元路径序列;
步骤2.2:将基于元路径的随机游走算法得到的同类别元路径序列输入至skip-gram模型中进行训练,得到节点的低维向量表示;
步骤2.3:根据节点的低维向量表示,计算两个节点之间的相似性;
步骤2.4:计算异质作战网络中所有可能存在的链接的余弦距离值,按余弦距离从小到大对其进行排序,定义EP为按照余弦距离从小到大进行排序的异质作战网络中所有可能存在的预测链接集;
步骤2.5:取EO∩EP[β·|EO|]作为重构网络的基础链接,参数β∈[0,1]用于过滤异质作战网络GO中的错误链接,EP[β·|Eo|]是指Eo中的链接排在EP的前百分之β的链接,取EP[γ·|EP|]-EO作为重构网络的预测链接,参数γ用于调节链路预测的规模,EP[γ·|EP|]表示排在EP的前百分之γ的链接,将基础链接与预测链接一起构成重构网络的链接。


3.根据权利要求1所述的方法,其特征在于,步骤3中基于瓦解效率的所述网络瓦解策略是指:
步骤3.1:综合考虑装备节点的能力属性和攻击代价,提出异质作战网络的能力评估指标;
步骤3.2:根据所述能力评估指标计算移除每个节点的瓦解效率值并从大到小进行排序;
步骤3.3:设置攻击节点的数量和每次移除的节点数量r,根据瓦解效率值的排序结果移除前r个节点,更新异质作战网络,返回步骤3.2,直至异质作战网络中攻击节点数量达到设定值。


4.根据权利要求3所述的方法,其特征在于,所述异质作战网络的能力评估指标是指在作战体系杀伤链的基础上,综合考虑装备节点的能力属性和摧毁该装备实体的代价。


5.根据权利要求3所述的方法,其特征在于,步骤3中计算移除每个节点的瓦解效率值的方法是:



其中,Φi表示移除第i个节点后网络的能力变化值;Φi使用公式进行计算,表示网络瓦解后网络的能力值变化,表示网络节点的集合,V1,V2,...,VN代表网络的N个节点;Vi=0表示第i个节点被去除,Vi=1表示第i个节点未被去除;UG表示作战网络的总能力;表示去除被移除的节点后作战网络的总能力;
所述作战网络的总能力...

【专利技术属性】
技术研发人员:李际超陈文豪姜江杨克巍赵青松葛冰峰豆亚杰杨志伟孙建彬侯帅
申请(专利权)人:中国人民解放军国防科技大学
类型:发明
国别省市:湖南;43

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1